note:近期的各大網站、公司被入侵、攻擊~

2010030116:30

百度诉美国域名商:协助黑客修改注册邮箱 2010-02-25
根据上周法院的一份文档显示,攻击者本无法使用百度的电子邮件帐号,所以伪造了一份确定代码,提交给Registrar.com的代表。 Registrar没有对比两段代码真假,修改百度的邮箱为 [email protected], 最终,此举给黑客开了方便之门。

報導:Google攻擊事件被駭企業多達上百家
而iSEC針對該攻擊行動所進行的調查則描述了駭客的攻擊過程,先企圖引導企業員工造訪惡意網站,再利用瀏覽器漏洞在員工電腦上植入惡意程式,該惡意程式 可與駭客掌控的控制伺服器聯繫,駭客擴張其權限以進入企業網路,並嘗試存取企業的密碼資料庫,進而取得進入VPN的權限,此後,駭客即可視需求進行不同的 攻擊,包括取得管理人員權限進入產品系統,或是取得程式碼,或是進入企業資料中心,或是竊取智慧財產等

2010-03-04補
資安業者宣稱攻擊Google的是業餘駭客
Damballa揭露了許多Aurora攻擊行動不為人知的面向,例如指出Google在今年1月坦承遭受攻擊時,逾22個國家的Google系統都受到 影響;駭客總計利用了三種不同的Trojan.Hydraq蠕蟲來感染個人電腦;駭客早在去年7月就鎖定Google並進行攻擊測試;證據顯示有不同的駭 客參與,而且屬於業餘等級的駭客,因為該殭屍網路使用簡單的命令技術且廣泛使用動態DNS CnC手法,這是現在專業的殭屍網路駭客鮮少使用的老派結構。
  ...
另一方面,Google則重申相關攻擊是非常先進的,且表示Damballa並沒有取得Google調查的第一手資訊。(編譯/陳曉莉)


2010-04-21 補
Google攻击最新调查结果曝光:密码系统受害
Google公司方面表示,在受到攻击数小时后,公司就激活了Gmail新的加密层,而且加强了数据中心的安全性,并进一步加强了其网上服务与用户 计算机之间通信连接的安全。但是,有安全分析人员指出,攻击者在攻入了内部密码系统之后,有可能在Gaia系统和Google全球数据中心中安装木马,只 不过在Google的安全专家获知受攻击之后,这变得非常困难。另外,攻击者在获取了系统的源代码并了解了系统运作机理之后,也有可能(虽然可能性不大) 发现Google还不知道的安全漏洞,这种隐患很令安全专家头痛。

文中还解释了此次Google所受攻击的详细过程:

1. 攻击者首先通过微软MSN给一个Google中国的员工A发去一条即时消息。

2. 这个员工在不知情的情况下点击了其中的网址,并访问了“已污染的”网站,使攻击者获得了访问A使用的计算机的权限。

3. 攻击者由此访问了Google公司的内部目录系统(名为Moma),其中保存着所有Google员工的工作情况,包括具体员工的信息。

4. 在查找到了位于Google美国总部的Gaia软件开发者的名字之后,他们继而首先尝试访问开发者的工作电脑。

5. 然后使用了一连串复杂的技术获取了Gaia系统源代码库的访问权限。

6. 接下来,他们把偷到的软件传输到云计算服务提供商Rackspace的计算机上,此后再传到哪里,就不再为人所知。